يمكن أن يخدع أي شخص من قبل blagger. إليك ما يتضمنه ذلك وكيف يمكنك الدفاع عن نفسك.

قد يبدو التنفيس وكأنه تقنية قرصنة معقدة ، لكنه أبسط من ذلك بكثير. ولكن في حين أنه ليس "عالي التقنية" مثل الجرائم الإلكترونية الأخرى ، لا يزال من الممكن أن يتسبب التمويه في أضرار جسيمة إذا لم تكن الشركات مستعدة لذلك.

إذن ما هو النفض وكيف يعمل؟

ما هو التهيج وكيف يعمل؟

حقوق الصورة: freepik

التهويل هو عندما يحاول المحتالون المتسترون خداع الأشخاص أو التلاعب بهم لتسليم معلومات سرية لا ينبغي لهم الوصول إليها.

سيختلق هؤلاء المحتالون أي قصة يحتاجون إليها لإقناع هدفهم بسكب البيانات التي يمكن استخدامها لأغراض مشبوهة مثل سرقة الهوية أو التجسس على الشركات أو ابتزاز الأشخاص.

لذا كيف يعمل بالضبط؟ فيما يلي بعض تقنيات التهوية الشائعة:

  1. التمثيل: يدعي المحتال أنه شخص آخر ، مثل موظف زميل ، أو ممثل بنك ، أو ضابط شرطة. يؤدي ذلك إلى بناء الثقة وزيادة احتمالية مشاركة الهدف للمعلومات السرية. على سبيل المثال ، قد يتصلون ، متظاهرين بفني تكنولوجيا المعلومات الذين يحتاجون إلى كلمة مرور لإصلاح مشكلة في الكمبيوتر.
  2. خلق شعور زائف بالإلحاح: يضغط المحتال على الهدف بجعل الطلب يبدو حساسًا للوقت. تُستخدم التهديدات بإغلاق حساب أو إجراء قانوني للحصول على المعلومات بسرعة قبل أن يتاح للهدف الوقت للتحقق من صحة الطلب.
    instagram viewer
  3. التصيد: سوف Blaggers استخدام رسائل البريد الإلكتروني المخادعة أو الروابط التي تحتوي على برامج ضارة لإصابة الأنظمة المستهدفة وسرقة البيانات. تم تصميم رسائل البريد الإلكتروني لتبدو وكأنها من مصدر موثوق به لإغراء الضحية للنقر أو التنزيل.
  4. هجوم إسقاط USB: هذا التكتيك يترك مصابة الأجهزة المحملة بالبرامج الضارة مثل محركات أقراص USB في الأماكن العامة حيث من المرجح أن تجد الأهداف وتوصيلها ، مما يسمح بوصول blagger. مواقف السيارات والمصاعد هي أماكن شهيرة لطعم الأشخاص المطمئنين.
  5. اسقاط الاسم: سيذكر المحتال أسماء المديرين الشرعيين أو المديرين التنفيذيين أو جهات الاتصال لجعل الأمر يبدو وكأنه مخول بالحصول على معلومات سرية بخلاف ذلك. هذا يضفي مصداقية على طلبهم المشبوه.
  6. نداءات التعاطف: سوف يستهوي المحتال شفقة الهدف ، ويختلق قصصًا حزينة للتلاعب بها. يمكن أن ينجح قول أشياء مثل الوالد الوحيد الذي يحتاج إلى أموال في حساب لإطعام أسرته.
  7. مقايضة: يعد المحتال بشيء مقابل الحصول على معلومات ، مثل مكافأة أو إجازة أو نقود. بالطبع ، هذه وعود فارغة تستخدم للحصول على ما يريدون.
  8. ذيل: يلاحق blagger موظفًا ماديًا إلى مبنى أو منطقة محظورة للوصول إليه. يعتمدون على الأشخاص الذين يفتحون الأبواب للآخرين أو لا يشككون في وجودهم.
  9. استخراج: سيحاول Blaggers الانخراط في دردشة ودية للحصول على أهداف لكشف معلومات حول الأنظمة أو العمليات أو نقاط الضعف عن غير قصد. إنه أمر خطير لأنه يبدو غير ضار للغاية.

الشيء الأساسي الذي يجب تذكره هو أن هؤلاء المهاجمين هم أسياد الخداع وسيقولون أو يفعلون كل ما يلزم للحصول على ما يسعون إليه.

كيف تدافع عن نفسك ضد الهجمات العنيفة

مع استخدام blaggers الكثير من التكتيكات المخادعة ، كيف يمكنك حماية نفسك وشركتك من عمليات الاحتيال التي يقومون بها؟ فيما يلي بعض الطرق الرئيسية للدفاع ضد الهجمات العنيفة.

تحقق من المطالبات

لا تأخذ أي شخص في ظاهره - تأكد دائمًا من قصته.

إذا اتصل شخص ما ، مدعيًا أنه دعم فني يحتاج إلى الوصول أو يحتاج موظف زميل إلى معلومات ، فقم بإنهاء المكالمة ومعاودة الاتصال باستخدام رقم رسمي لتأكيد شرعيته.

تحقق من عناوين البريد الإلكتروني والأسماء ومعلومات الاتصال عن كثب للتأكد من تطابقها أيضًا.

التحقق من صحة الطلبات

بصفتك موظفًا يعمل في شركة ، انظر في أي طلبات غير عادية ، حتى لو بدت عاجلة أو كانت القصة قابلة للتصديق. لنفترض أنك بحاجة إلى تصعيد الأمر إلى مشرف أو إرسال تذكرة عبر القنوات المناسبة.

قم بإبطاء التفاعل ، حتى تتمكن من إجراء مزيد من التحقيق قبل تسليم البيانات السرية.

تقييد الوصول إلى الحساب

يجب على أصحاب الأعمال توفير الحد الأدنى من الوصول الذي يحتاجه الموظفون للقيام بوظائفهم وليس أكثر من ذلك. على سبيل المثال ، من المحتمل ألا يحتاج ممثلو خدمة العملاء إلى الوصول إلى الأنظمة المالية. يحتوي هذا على أي ضرر في حالة اختراق الحساب.

تنفيذ مبدأ الامتياز الأقل يمكن أن يمنع blagger من كسب الكثير إذا خدع شخصًا واحدًا.

الإبلاغ عن الشبهات

لا تتردد في التحدث إذا كان الطلب يبدو غريبًا أو إذا كانت القصة غير مجدية. قم بإخطار الأمن أو الإدارة على الفور إذا كنت تشك في أن التفاعل هو محاولة للتمويه.

أيضًا ، راقب الأنظمة وسلوك المستخدم عن كثب للقبض على أي نشاط غير عادي قد يشير إلى محاولة التنفيس. ابحث عن أشياء مثل:

  • محاولات الوصول إلى أنظمة غير مصرح بها أو بيانات سرية.
  • عمليات تسجيل الدخول عن بُعد من عناوين IP أو مواقع غير مألوفة.
  • يتم نقل كميات كبيرة من البيانات خارجيًا.
  • الحالات الشاذة في أنماط المستخدم النموذجية مثل العمليات الجديدة التي يتم تشغيلها أو ساعات العمل غير العادية.
  • أدوات الأمان المعطلة مثل مجموعات مكافحة الفيروسات أو مطالبات تسجيل الدخول.

كلما تم الإبلاغ عن السلوك الشاذ في وقت أسرع ، يمكن للخبراء بشكل أسرع التحقيق في هجوم التفجير المحتمل والتخفيف من حدته.

تدريب توعية الحراس

إن خداع الموظفين المدربين تدريباً جيداً أصعب بكثير بالنسبة للعمالقة. يقوي التعليم المستمر جدار الحماية البشري ويمكّن الناس من إيقاف الهندسة الاجتماعية في مساراتها بثقة.

عندما يعرف الموظفون كيف يتفوقون على أساليب التفجير ، تكتسب الشركات ميزة كبيرة. يجب أن يتضمن التدريب أمثلة وسيناريوهات من العالم الحقيقي حتى يتمكن الموظفون من ممارسة الاستجابة بشكل مناسب. اختبرها باستخدام رسائل بريد إلكتروني تصيدية محاكية وزوار غير متوقعين لمعرفة ردود أفعالهم. يجب أن تشرح أيضا المشتركة تقنيات التهويل مثل الذريعة، والتصيد الاحتيالي ، وعروض المقايضة. كلما زاد فهم الموظفين للتكتيكات ، كلما تمكنوا من التعرف عليها بشكل أفضل.

علم الموظفين كيفية التحقق من صحة الطلبات بشكل صحيح ، والتحقق من الهويات ، والإبلاغ عن الحوادث ، والتعامل مع البيانات الحساسة لكل سياسة. أعط إرشادات واضحة حول الإجراءات المتوقعة. اجعله ممتعًا باستخدام مقاطع فيديو جذابة ووحدات تفاعلية ومسابقات للحفاظ على التركيز على الأمان. قم بتجديد التدريب بشكل متكرر.

والتأكد من مشاركة كبار القادة لإظهار الالتزام التنظيمي بالوعي.

استخدام طبقات الأمن

اعتمد على ضوابط أمنية متداخلة متعددة بدلاً من نقطة فشل واحدة.

تتضمن بعض الطبقات التي يمكنك تنفيذها ما يلي:

  • ضوابط أمنية مادية مثل شارات الهوية والمرافق المؤمنة ومراقبة الدوائر التلفزيونية المغلقة لمنع الدخول غير المصرح به.
  • دفاعات محيطية مثل جدران الحماية و IPS وفلاتر الويب لمنع التهديدات المعروفة والمواقع الخطرة من دخول شبكتك.
  • أمن نقطة النهاية مع مكافحة الفيروسات ، الكشف عن نقطة النهاية والاستجابة لها، والتشفير لمنع الخروقات وزيادة صعوبة سرقة البيانات.
  • أمان البريد الإلكتروني مع بوابات لتصفية رسائل البريد الإلكتروني الضارة ووضع الحماية لعزل التهديدات.
  • ضوابط الوصول مثل مصادقة متعددة العوامل والأذونات المستندة إلى الأدوار للحد من إساءة استخدام الحساب حتى إذا تم اختراق بيانات الاعتماد.
  • أدوات منع فقدان البيانات لإيقاف عمليات النقل الكبيرة للبيانات السرية.

كلما زاد عدد العقبات التي تواجه blaggers ، زادت احتمالية اكتشافها.

حافظ على حذرك من التهيج

في حين أن التهريب غالبًا ما يستهدف الشركات ، إلا أن الجميع معرضون للخطر. يمكن خداع أي منا من خلال مكالمة أو بريد إلكتروني يبدو بريئًا من محتال يتظاهر بأنه دعم فني أو مندوب بنك أو حتى أحد أفراد الأسرة الذي يحتاج إلى المساعدة. لهذا السبب نحتاج جميعًا إلى تعلم تقنيات التنفيس ومعرفة كيفية اكتشاف الأعلام الحمراء.

وإذا كنت صاحب عمل أو تدير شركة ، فلا يجب أن تقلل من شأن هذا التهديد. من خلال التدريب الشامل على الوعي الأمني ​​والدفاعات التقنية متعددة الطبقات ، يمكنك إحباط هؤلاء المحتالين في مساراتهم.

مع وجود الضمانات الصحيحة في مكانها الصحيح ، لا يحظى blaggers بفرصة.